1 2 3 4 5 6

Punkey, malware POS que actualiza sus capacidades de forma remota

V3 16-Abr-2015

Los investigadores de seguridad de Trustwave han descubierto un nuevo malware de puntos de venta (Point of Sale POS) llamado Punkey, el cual ya se ha infiltrado en algunas organizaciones.

Punkey fue descubierto durante una investigación policial en la que participó Trustwave. El malware ha evolucionado desde entonces y ahora hay tres variantes.

Esto sugiere que ha sido adoptado por más de un grupo de atacantes o está siendo modificado para dirigirse a distribuidores minoristas específicos.

Punkey puede buscar y robar datos personales, pero lo que Trustwave describe como "raro" es la capacidad para actualizar y modificar sus capacidades de forma remota.

"Esto da a Punkey la posibilidad de ejecutar las herramientas adicionales en el sistema, tales como la ejecución de herramientas de reconocimiento o para realizar una elevación de privilegios. Esta es una característica poco común para el malware de puntos de venta", escribió Eric Merritt en el blog de Trustwave, SpiderLabs.

Merritt dijo que fue capaz de recoger elementos del malware haciendo uso de las mismas herramientas de cifrado disponibles que fueron empleadas por su autor.

De esta forma se reveló la capacidad de enviar los números de tarjetas de pago, así como recolectar y cifrar códigos de 200 caracteres y enviarlos de vuelta a un servidor de comando y control.

El malware en puntos de venta ha sido marcado como una seria preocupación en el Informe Anual de Amenazas de Seguridad de Dell 2015, donde se dijo que los ataques a estos sistemas han aumentado en los últimos meses y que es necesario enfrentar la situación.

"La evolución del malware POS ha sido drástica, las nuevas tendencias sobre cómo escudriñar la memoria y el uso de cifrado para evitar la detección por los servidores de seguridad están en aumento", dijo Patrick Sweeney, Director Ejecutivo de Seguridad de Dell. "Para protegerse contra la creciente ola de incumplimientos, los minoristas deberían implementar una capacitación más estricta, además de políticas de firewall y examinar sus políticas de datos con socios y proveedores."

Fuente: V3 XZ

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT